Teams とExchange Serverの間の相互作用の問題を解決する
まず、Microsoft Exchange Serverと Microsoft Teams の対話方法に関する情報をチェックして、展開でのバージョンと環境の互換性を検証します。
現象
問題 1: 代理人が委任者に代わって Teams 会議をスケジュールできない
Exchange Serverでメールボックスがホストされているユーザーは、別のユーザーを代理人として追加して Microsoft Outlook 予定表を管理します。 Outlook 用 Teams アドインを使用している代理人は、委任者の代わりに Teams 会議をスケジュールできず、Outlook から次のエラー メッセージが返されます。
このアカウントには会議を予約するためのアクセス許可がないようです。 所有者に話してアクセス許可を取得し、やり直してください。
問題 2: Teams 予定表アプリを使用しようとすると問題が発生する
次のいずれかの問題が発生します。
- 予定表アイコンは、Teams クライアントに表示されません。
- Teams デスクトップ クライアントまたは Web クライアントを使用すると、Teams 予定表アプリに "申し訳ございません。会議の詳細を取得できませんでした" というエラー メッセージが表示されます。
Teams 予定表アプリでは、Exchange Web サービス (EWS) を介して Exchange メールボックスにアクセスする必要があります。 Exchange メールボックスは、Exchange ハイブリッド展開のスコープ内でオンラインまたはオンプレミスにすることができます。
問題 3: Teams のプレゼンス状態が不在時に停止しているか、ユーザーが Outlook 予定表会議に出席しているときに "会議中" と表示されない
メールボックスがオンプレミスの Exchange サーバーでホストされているユーザーは、Outlook クライアントの自動応答機能をオフにしていますが、Teams のプレゼンス状態は、同じorganizationのすべての Teams クライアントに対して "Out of Office" と表示されます。 これは数日続く場合があります。
注:
メールボックスがオンプレミスでホストされているユーザーの場合、最大 1 時間のプレゼンス遅延が予想されます。
ユーザーが Outlook の予定表会議に出席しているが、Teams のプレゼンス状態が「会議中」に更新されません。
必要条件
Teams サービスを Exchange Server のインストールと統合するには、ローカル Exchange Server環境が次の要件を満たしていることを確認します。
Microsoft Teams は、メールボックスがExchange Online、オンプレミス、またはハイブリッド Exchange サーバーの展開のいずれでホストされているかを認識する必要があります。 Teams サービスは REST API を介してExchange Online サービスを呼び出します。これは、ハイブリッド構成に基づいて、該当する場合にメールボックスをホストするオンプレミス サーバーにリダイレクトされます。
Exchange Online は、「OAuth 認証とは何ですか」で説明されているように、オンプレミスの Exchange Server 環境と統合されます。 Exchange ハイブリッド ウィザードを実行して構成することをお勧めしますが、「Exchange とExchange Online組織間の OAuth 認証を構成する」の説明に従って、同じ結果を手動で実現できます。 Exchange Online はアプリケーション ID
00000002-0000-0ff1-ce00-000000000000
で表されます。さらに、Teams サービスは、OAuth を使用してオンプレミスでホストされているメールボックスにアクセスするために、ユーザーの代わりに認証する必要があります。 この場合、Skype for Business Online
00000004-0000-0ff1-ce00-000000000000
のアプリケーション ID は、Teams スケジューリング サービスによって使用され、Skype for Business Online とExchange Server間の統合と OAuth の構成に関するページで参照されている MailUser と共に使用されます。- アカウントは、Exchange アドレス帳に表示されません。 無効なユーザー アカウントであるため、アドレス帳からアカウントを非表示にすることをお勧めします。
- アカウントには、UserApplication の Exchange 管理役割の割り当てがあります。
- 保持とアーカイブには、 ArchiveApplication のロールの割り当てが必要です。
- この記事のすべての手順は、完全な Teams および Exchange Server のオンプレミスに必要です。
注:
Microsoft ID プラットフォームと OAuth2.0 の使用法の例は、こちらを参照してください
Skype for Business Online と Microsoft Teams の URL と IP アドレスの範囲を許可リストに追加して、Microsoft Teams が Exchange Server を実行しているサーバーにアクセスできるように、インターネットに接続するファイアウォールまたはリバース プロキシ サーバーを構成する必要があります。 詳細については、「Microsoft 365 URL と IP アドレス範囲」の「Skype for Business Online および Microsoft Teams」セクションを参照してください。
Teams サービスが Exchange Server にあるユーザーのメールボックスに対して認証されていない検出を実行できるようにするには、Exchange 自動検出 V2 が必要です。 自動検出 V2 は、Exchange Server 2013 の累積的な更新プログラム 19 以降で完全にサポートされています。 これは、Teams の委任が正しく機能するのに十分です。 ただし、Teams 予定表アプリでは、Exchange Server 2016 累積的な更新プログラム 3 以降をインストールする必要があります。 したがって、完全な機能をサポートするには、Exchange Server 2016 の累積的な更新プログラム 3 以降が必要です。
一般的なトラブルシューティング手順
注:
以下のトラブルシューティング手順は、上記のすべての問題に適用されます。
手順 1: 自動検出サービスが正しく動作していることを確認する
Teams サービスは、Exchange 自動検出サービスを使用して、Exchange Serverを実行しているサーバーによって発行された EWS URL を見つけます。 自動検出プロセスが正しく動作していることを確認するには、次の手順を使用します。
ユーザーに Microsoft リモート接続アナライザーに移動するよう依頼します。 リモート接続アナライザー ツールは、特定の IP アドレスセットを使用して EWS URL を見つけます。 Microsoft 365 のこれらの IP アドレスの一覧については、 Microsoft 365 URL と IP アドレス範囲の ID 46 に関する情報を参照してください。
[自動検出を使用してサーバー設定を検出する] チェックボックスを選択します。
要求された情報を入力します。
[テストの実行] ボタンを選択して、自動検出テストを開始します。
テストが失敗した場合は、最初に自動検出の問題を解決する必要があります。
注:
Teams 委任の問題については、委任者のメールボックスをテストします。 Teams 予定表アプリと Teams プレゼンスの問題については、影響を受けるユーザーのメールボックスをテストします。
手順 2: 自動検出サービスが自動検出要求をオンプレミスにルーティングできることを確認する
Windows PowerShell で、次のコマンドを実行します。
Invoke-RestMethod -Uri "https://outlook.office365.com/autodiscover/autodiscover.json?Email=onpremisemailbox@contoso.com&Protocol=EWS&RedirectCount=5" -UserAgent Teams
注:
Teams 委任の問題については、委任者のメールボックスをテストします。 Teams 予定表アプリと Teams プレゼンスの問題については、影響を受けるユーザーのメールボックスをテストします。
オンプレミスでホストされるメールボックスの場合、EWS の URL はオンプレミスの外部 EWS を指す必要があります。 出力は次のようになります。
Protocol Url
-------- ---
Ews <
https://mail.contoso.com/EWS/Exchange.asmx
>
このテストが失敗した場合、または EWS の URL が正しくない場合は、「必要条件」セクションを確認してください。 これは、Exchange ハイブリッド構成の問題、または外部要求をブロックしているファイアウォールまたはリバース プロキシが原因である可能性が高いためです。
手順 3: Exchange OAuth 認証プロトコルが有効で機能していることを確認する
Exchange OAuth 認証が有効で機能していることを確認するには、「Exchange と Exchange Online 組織の間の OAuth 認証を構成する」の説明に従って Test-OAuthCOnnectivity
コマンドを実行します。
さらに、Microsoft リモート接続アナライザーで利用可能な [空き時間情報] 接続テストを実行します。 これを行うには、次の手順を実行します。
Microsoft リモート接続アナライザーに移動します。
空き時間情報テストを選択して、Microsoft 365 メールボックスがオンプレミスメールボックスの空き時間情報にアクセスできることを確認します。その逆も同様です。
ソース メールボックスのメール アドレスをターゲット メールボックスのメール アドレスと交換して、このテストを 2 回実行する必要があります。 これは、各実行が単方向であるためです。 このテストは、影響を受けるアカウントを使用して必ずしも実行する必要はありません。 テストは、オンプレミスのメールボックスと Microsoft 365 メールボックスの任意のペアを使用して実行できます。
Microsoft 365 でのオンプレミスとExchange Onlineのハイブリッド展開で空き時間情報の問題をトラブルシューティングする方法の詳細については、こちらの記事を参照してください。
Teams の委任の問題のトラブルシューティング
注:
これらのトラブルシューティング手順は 、問題 1 にのみ適用されます。
手順 1: 代理人に委任者の予定表にアクセスするための編集者のアクセス許可が付与されていることを確認する
Exchange ベースのサーバーの 1 つで Exchange 管理シェルを開き、次の Exchange PowerShell コマンドを実行して、編集者のアクセス権が代理人に付与されていることを確認します。
Get-MailboxFolderPermission -Identity <delegator's UserPrincipalName>:\calendar | Format-List
AccessRights パラメーターに編集者の値が含まれているかどうかを確認します。 そうでない場合は、次のコマンドを実行してアクセス許可を付与します。
Add-MailboxFolderPermission -Identity <delegator's UserPrincipalName>:\Calendar -User <delegate's UserPrincipalName> -AccessRights Editor
または、この記事の手順に従って委任者に依頼し、Outlook クライアントで委任を再構成します。
手順 2: 代理人から委任者に「GrantSendOnBehalfTo」が付与されていることを確認する
次のコマンドを実行して、GrantSendOnBehalfTo アクセス許可が代理人に付与されたことを確認します。
Get-Mailbox -Identity <delegator's UserPrincipalName> | Format-List *grant*
GrantSendOnBehalfTo パラメーターに代理人のエイリアスが含まれていることを確認します。 そうでない場合は、次のコマンドを実行してアクセス許可を付与します。
Set-Mailbox <delegator's UserPrincipalName> -Grantsendonbehalfto @{add="<delegate's UserPrincipalName>"}
または、この記事の手順に従って委任者に依頼し、Outlook クライアントで委任を再構成します。
手順 3: Teams が組織全体の EWS へのアクセスからブロックされていないことを確認する
次の Exchange PowerShell コマンドを実行して、EwsApplicationAccessPolicy パラメーターが組織全体の EnforceAllowList に設定されたかどうかを確認します。
Get-OrganizationConfig | Select-Object Ews*
パラメーターが EnforceAllowList に設定されている場合、EwsAllowList にリストされているクライアントのみが EWS へのアクセスを許可されます。 空の値の EwsAllowList (EwsAllowList={}) は、すべてのユーザーが EWS にアクセスできないようにします。
注:
EWS のブロックは、Teams の予定表アプリにも発生する可能性があります。 「Teams の予定表アプリが有効になっていることを確認する」を参照してください。
*SchedulingService* が EwsAllowList パラメーターの配列メンバーとして一覧表示されていることを確認します。 そうでない場合は、次のコマンドを実行して追加します。
Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*SchedulingService*"}
EwsEnabled パラメーターが False に設定されている場合は、True または Null (空白) に設定する必要があります。 そうしないと、Teams サービスは EWS へのアクセスからブロックされます。
手順 4: Teams が委任者のメールボックスの EWS へのアクセスからブロックされていないことを確認する
次の Exchange PowerShell コマンドを実行して、EwsApplicationAccessPolicy パラメーターが委任者のメールボックスの EnforceAllowList に設定されているかどうかを確認します。
Get-CasMailbox <delegator's UserPrincipalName> | Select-Object Ews*
パラメーターが EnforceAllowList に設定されている場合、EwsAllowList にリストされているクライアントのみが EWS へのアクセスを許可されます。
*SchedulingService* が EwsAllowList パラメーターの配列メンバーとして一覧表示されていることを確認します。 そうでない場合は、次の Exchange PowerShell コマンドを実行して追加します。
Set-CASMailbox <delegator's UserPrincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*SchedulingService*"}
EwsEnabled パラメーターが False に設定されている場合は、True に設定する必要があります。 そうしないと、Teams サービスは EWS へのアクセスからブロックされます。
手順 5: 問題をエスカレーションする
この記事に記載されている必要条件や構成に問題がないことを確認した場合は、Microsoft サポートにサービス要求を提出し、次の情報を添付します。
- 委任者と代理人の両方の UserPrincipalName。
-
%appdata%\\microsoft\\teams\\meeting-addin
フォルダーにある Teams 会議アドイン ログ。 - 問題が再現された時の UTC の時間。
- 代理人のマシンから収集された Teams クライアント デバッグ ログ。 これらのログを収集する方法の詳細については 、「Microsoft Teams のトラブルシューティングでログ ファイルを使用する」を参照してください。
Teams の予定表アプリの問題のトラブルシューティング
注:
これらのトラブルシューティング手順は 、問題 2 にのみ適用されます。
手順 1: Teams の予定表アプリが有効になっていることを確認する
Microsoft Teams 管理センターを開き、[ユーザー] に移動して、影響を受けるユーザーの [ポリシーの表示] を選択します。
そのユーザーに割り当てられている [アプリのセットアップ ポリシー] を選択します。 上記の例では、グローバル (組織全体の既定値) ポリシーが使用されています。 予定表アプリ (ID
ef56c0de-36fc-4ef8-b417-3d82ba9d073c
) が表示されていることを確認します。予定表アプリが見つからない場合は、復元します。 詳細については、「Microsoft Teams のアプリのセットアップ ポリシーを管理する」を参照してください。
手順 2: Teams アップグレードの共存モードが Teams 会議を許可することを確認する
Microsoft Teams 管理センターを開きます。
[ユーザー] に移動し、影響を受けるユーザーを選択します。
[共存モード] の設定が、[Skype for Business のみ] または [Skype for Business と Teams のコラボレーション] 以外の値であることを確認します。
ユーザーの共存モードが [組織全体の設定を使用する] に設定されている場合、既定のテナントの共存モードが使用されます。
[組織全体の設定] に移動し、[Teams アップグレード] を選択します。
既定の [共存モード] の設定が、[Skype for Business のみ] または [Skype for Business と Teams のコラボレーション] 以外の値であることを確認します。
手順 3: Teams が組織全体の EWS へのアクセスからブロックされていないことを確認する
次の Exchange PowerShell コマンドを実行して、EwsApplicationAccessPolicy パラメーターが組織全体の EnforceAllowList に設定されているかどうかを確認します。
Get-OrganizationConfig | Select-Object Ews*
パラメーターが EnforceAllowList に設定されている場合、EwsAllowList にリストされているクライアントのみが EWS へのアクセスを許可されます。
MicrosoftNinja/*、*Teams/*、SkypeSpaces/* が EwsAllowList パラメーターの配列メンバーとして一覧表示されていることを確認します。 そうでない場合は、次のコマンドを実行して追加します。
Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="MicrosoftNinja/*","*Teams/*","SkypeSpaces/*"}
EwsEnabled パラメーターが False に設定されている場合は、True または Null (空白) に設定する必要があります。 そうしないと、Teams サービスは EWS へのアクセスからブロックされます。
手順 4: Teams が影響を受けるユーザーの EWS へのアクセスからブロックされていないことを確認する
次の Exchange PowerShell コマンドを実行して、EwsApplicationAccessPolicy パラメーターがユーザー メールボックスの EnforceAllowList に設定されたどうかを確認します。
Get-CASMailbox <UserPincipalName> | Select-Object Ews*
パラメーターが EnforceAllowList に設定されている場合、EwsAllowList にリストされているクライアントのみが EWS へのアクセスを許可されます。
MicrosoftNinja/*、*Teams/*、SkypeSpaces/* が EwsAllowList パラメーターの配列メンバーとして一覧表示されていることを確認します。 そうでない場合は、次の Exchange PowerShell コマンドを実行して追加します。
Set-CASMailbox <UserPincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="MicrosoftNinja/*","*Teams/*","SkypeSpaces/*"}
EwsEnabled パラメーターが False に設定されている場合は、True に設定する必要があります。 そうしないと、Teams サービスも EWS へのアクセスからブロックされます。
手順 5: Microsoft Teams 予定表アプリのテストが成功したことを確認する
- ユーザーに Microsoft リモート接続アナライザーに移動するよう依頼します。
- 要求された情報を入力します。
- [テストの実行] ボタンを選択して、Microsoft Teams 予定表アプリのテストを開始します。
テストが失敗した場合は、問題の解決を試みて、テストを再実行する必要があります。
手順 6: 問題をエスカレーションする
この記事に記載されている必要条件や構成に問題がないことを確認した場合は、Microsoft サポートにサービス要求を提出し、次の情報を添付します。
- 影響を受けるユーザーの UserPrincipalName。
- 問題が再現された時の UTC の時間。
- Teams クライアント デバッグ ログ。 これらのログを収集する方法の詳細については、「Microsoft Teams のトラブルシューティングでログ ファイルを使用する」を参照してください。
Teams のプレゼンスの問題のトラブルシューティング
注:
これらのトラブルシューティング手順は 、問題 3 にのみ適用されます。
手順 1: オンプレミスの Exchange REST API の URL がパブリック ネットワークで公開されていることを確認する
ユーザーのメールボックスを使用してオンプレミスの Exchange EWS URL を検索し、URL 形式を変更して、一般的なトラブルシューティング手順セクションの 手順 2 を実行します。 たとえば、https://mail.contoso.com/EWS/Exchange.asmx
を https://mail.contoso.com/api
に変更します。
外部ネットワークのブラウザーから REST API URL にアクセスしてみます。 オンプレミスの Exchange 環境から 401 応答が返された場合は、REST API URL が発行されたことを示します。 それ以外の場合は、ローカル ネットワーク チームに連絡して URL を公開してください。
注:
Teams のプレゼンス サービスは、Exchange REST API へのアクセスが失敗した場合の EWS URL へのフォールバックをサポートしていません。
手順 2: 予定表イベントに基づく Teams プレゼンス テストが成功したことを確認する
- Microsoft Remote Connectivity Analyzer の [予定表イベントに基づく Teams プレゼンス] セクションに移動するようにユーザーに依頼します。 リモート接続アナライザー ツールは、特定の IP アドレスセットを使用して EWS URL を見つけます。 Microsoft 365 のこれらの IP アドレスの一覧については、 Microsoft 365 URL と IP アドレス範囲の ID 46 に関する情報を参照してください。
- 要求された情報を入力します。
- [ テストの実行 ] ボタンを選択して、予定表イベントに基づく Teams プレゼンス テストを開始します。
テストが失敗した場合は、問題の解決を試みて、テストを再実行する必要があります。
手順 3: Teams が組織全体の EWS へのアクセスからブロックされていないことを確認する
次の Exchange PowerShell コマンドを実行して、EwsApplicationAccessPolicy パラメーターが組織全体の EnforceAllowList に設定されたかどうかを確認します。
Get-OrganizationConfig | Select-Object Ews*
パラメーターが EnforceAllowList に設定されている場合、EwsAllowList にリストされているクライアントのみが EWS へのアクセスを許可されます。 空の値の EwsAllowList (EwsAllowList={}) は、すべてのクライアントが EWS にアクセスできないようにします。
*Microsoft.Skype.Presence.App/* が EwsAllowList パラメーターの配列メンバーとして一覧表示されていることを確認します。 そうでない場合は、次のコマンドを実行して追加します。
Set-OrganizationConfig -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="*Microsoft.Skype.Presence.App/*"}
EwsEnabled パラメーターが False に設定されている場合は、True または Null (空白) に設定する必要があります。 そうしないと、Teams サービスは EWS へのアクセスからブロックされます。
手順 4: Teams がユーザーのメールボックスの EWS へのアクセスをブロックされていないことを確認する
次の Exchange PowerShell コマンドを実行して、EwsApplicationAccessPolicy パラメーターがユーザー メールボックスの EnforceAllowList に設定されたどうかを確認します。
Get-CasMailbox <user's UserPrincipalName> | Select-Object Ews*
パラメーターが EnforceAllowList に設定されている場合、EwsAllowList にリストされているクライアントのみが EWS へのアクセスを許可されます。
EwsAllowList パラメーターの配列メンバーとして *Microsoft.Skype.Presence.App/* が一覧表示されていることを確認します。 そうでない場合は、次の Exchange PowerShell コマンドを実行して追加します。
Set-CASMailbox <user's UserPrincipalName> -EwsApplicationAccessPolicy EnforceAllowList -EwsAllowList @{Add="* Microsoft.Skype.Presence.App/*"}
EwsEnabled パラメーターが False に設定されている場合は、True に設定する必要があります。 そうしないと、Teams サービスは EWS へのアクセスからブロックされます。
手順 5: 問題をエスカレーションする
この記事に記載されている必要条件や構成に問題がないことを確認した場合は、Microsoft サポートにサービス要求を提出し、次の情報を添付します。
- 影響を受けるユーザーの UserPrincipalName。
- 問題が再現された時の UTC の時間。
- Teams クライアント デバッグ ログ。 これらのログを収集する方法の詳細については 、「Microsoft Teams のトラブルシューティングでログ ファイルを使用する」を参照してください。